Управление трафиком вычислительной сети на основе идентификации аномалий тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Марьенков, Александр Николаевич

  • Марьенков, Александр Николаевич
  • кандидат технических науккандидат технических наук
  • 2012, Астрахань
  • Специальность ВАК РФ05.13.01
  • Количество страниц 196
Марьенков, Александр Николаевич. Управление трафиком вычислительной сети на основе идентификации аномалий: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Астрахань. 2012. 196 с.

Оглавление диссертации кандидат технических наук Марьенков, Александр Николаевич

СОДЕРЖАНИЕ.

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ ЭФФЕКТИВНОСТИ ПЕРЕДАЧИ ДАННЫХ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ.

1.1. Проблемы функционирования информационного и программного обеспечения в вычислительных сетях.

1.2. Анализ средств выявления аномалий в вычислительных сетях.

1.3. Анализ методов и средств противодействия аномалиям в вычислительных сетях.

1.4. Определение и свойства самоподобных процессов сетевого трафика.

1.5. Анализ математических методов прогнозирования загрузки вычислительной сети.

1.6. Выбор подхода к разработке системы управления трафиком вычислительной сети.

1.7. Постановка задач исследования.

1.8. Выводы и результаты по главе 1.

ГЛАВА 2. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И МЕТОДИКА УПРАВЛЕНИЯ ТРАФИКОМ НА ОСНОВЕ ИДЕНТИФИКАЦИИ АНОМАЛИЙ.

2.1. Общая схема системы управления трафиком на основе идентификации аномалий.

2.2. Организация сбора информации о сетевом трафике для целей прогнозирования.

2.3. Построение прогноза объемов сетевого трафика, предаваемого по сетям.

2.4. Поиск и оценка величины аномалии сетевого трафика.

2.5. Реагирование на аномалии в вычислительных сетях.

2.6. Заполнение базы правил для оценки величины аномалии сетевого трафика.

2.7. Выводы и результаты по главе 2.

ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ УПРАВЛЕНИЯ ТРАФИКОМ НА ОСНОВЕ ИДЕНТИФИКАЦИИ АНОМАЛИЙ ОБЪЕМА.

3.1. Алгоритмы, формализующие методику управления трафиком на основе идентификации аномалий объема.

3.2. Описание программного продукта, реализующего методику управления сетевого трафика на основе прогнозирования.

3.3. Варианты использования системы управления трафиком в структуре вычислительной сети.

3.4. Выводы и результаты по главе 3.

ГЛАВА 4. ПРИМЕНЕНИЕ МЕТОДИКИ УПРАВЛЕНИЯ ТРАФИКОМ НА ОСНОВЕ ВЫЯВЛЕНИЯ ОТКЛОНЕНИЙ.

4.1. Прогнозирование трафика вычислительной сети на основе циклического анализа.

4.2. Имитационное моделирование аномального поведения трафика в сетях общего доступа.

4.3. Техническая реализация методики управления трафиком на основе выявления аномалий.

4.4. Выводы и результаты по главе 4.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Управление трафиком вычислительной сети на основе идентификации аномалий»

Актуальность темы. Сетевые технологии стали неотъемлемой частью человеческой жизни. При этом интенсивность их использования постоянно растет. Согласно исследованиям зарубежных ученых, объем передаваемых по сети Интернет данных увеличиваются почти вдвое каждые 5 лет.

В связи с ростом объема передаваемых данных все большую актуальность приобретают вопросы управления трафиком вычислительных сетей (ВС) и повышение эффективности передачи данных.

Одной из главных причин, влияющих на эффективность работы ВС, являются аномалии трафика. Они могут быть вызваны случайными или преднамеренными действиями со стороны легитимных пользователей, неверной работой приложений, действиями злоумышленников и т. д.

Для надежной передачи данных в ВС должны быть приняты меры по своевременному выявлению аномалий, поиску ее источника или источников и принятию мер по ее устранению (оповещение о неисправности, фильтрация аномального трафика, увеличение или перераспределения вычислительных мощностей и т. п.). Следовательно, для обеспечения надежной передачи данных в ВС большое значение приобретает разработка методов обнаружения аномалий.

На сегодняшний день разработано множество методик для определения аномалии. Обычно их разделяют на два вида согласно их принципам действия:

•сигнатурный принцип состоит в том, что каждая атака описывается определенным шаблоном, называемым сигнатурой; исходные данные проверяются на сопоставление известным шаблонам атак, их обнаружение является свидетельством атаки;

•поведенческий принцип заключается в выделении процессов, отличающихся от ранее наблюдаемых, которые могут быть потенциальными атаками.

Исследованиями в области обнаружения аномальной активности сетевого трафика занимаются российские и зарубежные ученые:

•сигнатурный принцип - Р. Н. Селин, R. Lippmann, R. Kwitt, A. Ghosh, Е. Eskin, N. Cristianini, Mohammed Salem, Helen Amstrong и др;

•поведенческий принцип - В. А. Артамонов, Д. Ю. Гамаюнов, Paul Barford, Jeffery Kline, Hyun Joo Kim, Pedro Casas и др.

Однако ни один из существующих методов не позволяет полностью выявлять аномальную активность в трафике ВС. Проблемы выявления аномалий трафика частично могут быть объяснены недостатком теоретических исследований трафика ВС.

В связи с этим возникает необходимость исследования поведения трафика и разработки новых методов обнаружения сетевых аномалий для повышения эффективности передачи данных в ВС.

Объект исследования - объем трафика в вычислительных сетях. Предмет исследования - процессы управления трафиком в вычислительных сетях.

Целью диссертационного исследования является повышение эффективности передачи данных в вычислительных сетях путем разработки методики управления трафиком на основе выявления аномалий.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести анализ существующих методов прогнозирования сетевого трафика, раскрыть их достоинства и недостатки, разработать математическую модель прогнозирования трафика на базе циклического анализа временных рядов.

2. Разработать методику управления сетевым трафиком на основе предложенной модели.

3. На основе методики разработать алгоритмы, формализующие процессы поиска аномалий и управления сетевым трафиком. На основе алгоритмов разработать программный продукт, реализующий систему поддержки принятия решения о применении мер по управлению трафиком.

4. Оценить на конкретных примерах эффективность предлагаемого в диссертационной работе подхода к управлению трафиком в вычислительных сетях.

Методы исследования. В процессе работы использовались методы математического моделирования, теории вероятностей, математической статистики, аппарат нечеткой логики и теории нечетких множеств, методы искусственного интеллекта.

Научная новизна диссертационного исследования:

1. Построена математическая модель прогнозирования трафика на базе циклического анализа временных рядов, позволяющая определять загрузку сети на основе поиска периодичности в сетевом трафике.

2. Разработана система поддержки принятия решения о наличии аномалии, на основе которой можно выявлять и оценивать величину аномалии и принимать решение о необходимости применения управляющих воздействий для ее устранения.

3. Разработана методика управления трафиком на основе построенной модели, позволяющая повысить эффективность передачи данных в вычислительных сетях, отличающаяся тем, что позволяет не только обнаруживать аномальный трафик в работе вычислительной сети, но и производить численные оценки величины аномалии и принимать меры по ее устранению.

Обоснованность и достоверность. Обоснованность научных положений и выводов, сформулированных в работе, подтверждается результатами экспериментальных исследований и расчетов, проведенных с помощью программного продукта, разработанного на основе предлагаемой методики.

Достоверность подтверждается успешным практическим применением результатов диссертационной работы, что отражено в актах внедрения.

Практическая значимость работы

1. Разработан алгоритм циклического анализа сетевого трафика, позволяющий проводить прогнозирование трафика. Данные исследования могут быть применены для планирования развития мощностей сетевого оборудования, распределения вычислительных ресурсов, а также в целях повышения работоспособности и надежности функционирования вычислительных сетей.

2. Разработано программное обеспечение, реализующее методику управления трафиком на основе циклического анализа сетевого трафика, предназначенное для выявления аномалий объема трафика, поиска источников аномалий и проведения фильтрации сетевых пакетов от источников, вызывающих аномалии.

3. Предложена техническая реализация разработанной методики и получен патент на полезную модель №113041 от 27.01.2012.

Результаты диссертации использованы в Астраханском государственном техническом университете при разработке учебно-методического обеспечения дисциплины «Технология проектирования защищенных автоматизированных систем» на кафедре «Информационная безопасность», в министерства финансов Астраханской области, а также в государственном казенном учреждении Астраханской области «Управление по техническому обеспечению деятельности Министерства социального развития и труда Астраханской области».

Диссертационные исследования выполнены в рамках НИР, проведенной в ФГБОУ ВПО «АГТУ» «Методы систематизации и классификации в задачах защиты информации» № гос. per. 02201155454 (Внутр.№01201051067).

Апробация результатов. Основные положения и отдельные результаты диссертации докладывались и обсуждались на следующих международных и всероссийских конференциях и семинарах: XXIII Международной научной конференции «Математические методы в технике и технологиях ММТТ - 23» (Саратов, 2010), Ежегодная международная межвузовская научно-практическая конференция «Молодежь и образование -2010: факторы и стратегии карьерной успешности» (Астрахань, 2010), XXIV Международной научной конференции «Математические методы в технике и технологиях ММТТ - 24» (Пенза, 2011), 12-ой Всероссийской научно-практической конференции молодых ученых, студентов и аспирантов «Молодежь. Образование. Экономика» (Ярославль, 2011), Международной межвузовской научно-практической конференции «Молодежь. Экономика. Коммуникация. Общество» (Астрахань, 2012).

Публикации. По теме диссертации опубликовано 9 печатных работ: 3 статьи в журналах из списка, рекомендованного ВАК РФ, 6 статей в межвузовских научных сборниках, сборниках трудов международных и всероссийских научных конференций.

Получено свидетельство об официальной регистрации программы для ЭВМ № 2011614156, зарегистрированное в Реестре программ для ЭВМ Федеральной службы по интеллектуальной собственности, патентам и товарным знакам 27.05.2011.

Получен патент на полезную модель № 113041, зарегистрированный в Государственном реестре полезных моделей Российской Федерации 27.01.2012

Структура и объем работы: Работа состоит из введения, 4 глав, заключения, списка литературы из 110 наименований, 6 приложений и включает в себя 130 страницы машинописного текста, 11 таблиц и 50 рисунков.

Во введении описывается структура работы, обосновывается актуальность выбранной темы, а также формулируется научная новизна и практическая значимость диссертационного исследования.

Первая глава посвящена анализу проблем обеспечения надежности передачи данных в ВС. Выявлено влияние сетевых атак на эффективность передачи сетевого трафика (СТ). На основе анализа существующих работ в области обнаружения атак на ВС, проведен анализ проблем выявления негативных воздействий на ВС.

Рассмотрены основные средства защиты информации (СЗИ) в ВС. Представлена классификация систем обнаружения атак (СОА) в зависимости от принципа их действия. Проведенный анализ достоинств и недостатков существующих средств защиты показал актуальность разработки новых механизмов поиска сетевых аномалий и их источников, влияющих на надежность передачи данных в ВС.

Проанализирована литература в области прогнозирования временных рядов. Анализ наиболее распространенных методов прогнозирования (МП) временных рядов (ВР) позволил выявить их достоинства и недостатки. В качестве метода прогнозирования сетевого трафика выбран циклический анализ временных рядов.

Проведен анализ распространенных методов, используемых при автоматизации управления, выявлены их достоинства и недостатки. Сделаны выводы о целесообразности использования сочетания аппарата нечетких множеств (НМ) и экспертных систем (ЭС) для автоматизированного определения аномалий в сетевом трафике.

В результате анализа работы по предметной области поставлена цель исследования: разработка методики управления трафиком на основе циклического анализа, которая позволит повысить надежность передачи данных в ВС.

Во второй главе разработана методика управления СТ на основе выявления отклонений в поведении трафика. Построена общая схема системы управления (СУ) трафиком на основе идентификации аномалий объема сетевого трафика с использованием циклического анализа. Разработана математическая модель (ММ) прогнозирования трафика на основе циклического анализа.

В третьей главе разработаны алгоритмы, формализующие процесс поиска источников аномалии и методику управления на основе механизма фильтрации трафика. Проведено обучение системы поддержки принятия решения (СППР). На основе разработанных алгоритмов реализован программный продукт (ПП). Предложены варианты применения ПП в вычислительной сети.

В четвертой главе проведен анализ эффективности разработанной методики управления сетевым трафиком и разработанной на ее основе программного продукта. Предложена техническая реализация представленной методики на основе механизма фильтрации трафика.

В заключении изложены научные результаты, полученные в диссертационной работе.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Марьенков, Александр Николаевич

4.4. Выводы и результаты по главе 4

1. Проведено прогнозирование трафика вычислительной сети методом циклического анализа временных рядов. Проведены эксперименты для проверки адекватности построенной модели прогнозирования трафика. Полученные результаты показывают, что метод циклического анализа можно использовать для прогнозирования сетевого трафика. В свою очередь, полученный прогноз может быть использован для определения неисправностей в работе сети, вызванных техническими сбоями или атаками.

2. Проведено имитационное моделирование аномального поведения трафика в вычислительных сетях. Было выявлено, что использование разработанной методики позволило повысить качество обнаружения аномалий в вычислительных сетях (в среднем, количество обнаруженных аномалий увеличилось на 913%).

3. Предложена техническая реализация представленной методики. Получен патент на полезную модель №113041 от 27.01.2012. Приоритет полезной модели 31.08.2011.

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие основные результаты:

1. Построена математическая модель прогнозирования трафика ВС на базе циклического анализа временных рядов.

2. Разработана система поддержки принятия решения о наличии аномалии, на основе которой можно выявлять и оценивать величину аномалии, а также принимать решение о необходимости применения управляющих воздействий для ее устранения.

3. Разработана методика управления СТ на основе построенной модели, позволяющая повысить эффективность передачи данных в вычислительных сетях, отличающаяся тем, что позволяет не только обнаруживать аномальный трафик в работе вычислительной сети, но и производить численные оценки величины аномалии и принимать меры по ее устранению.

4. Модель реализована в виде программного продукта для управления трафиком с целью повышения надежности передачи данных в вычислительных сетях.

5. Применение программного продукта позволило повысить качество обнаружения отклонений поведения сетевого трафика на 9-13%.

6. Предложена техническая реализация представленной методики. Получен патент на полезную модель №113041 от 27.01.2012. Приоритет полезной модели 31.08.2011.

7. Было произведено внедрение результатов работы в Астраханском государственном техническом университете при разработке учебно-методического обеспечения дисциплины «Технология проектирования защищенных автоматизированных систем» на кафедре информационной безопасности, в министерстве финансов Астраханской области, а также в ГКУ АО «Управление по техническому обеспечению деятельности Министерства социального развития и труда Астраханской области».

Обоснованность результатов работы обусловлена корректным применением методов математического моделирования, теории вероятностей, математической статистики, методов искусственного интеллекта.

Обоснованность научных положений и выводов, сформулированных в работе, подтверждается результатами экспериментальных исследований и расчетов, проведенных с помощью программного продукта, разработанного на основе предлагаемой методики. Достоверность подтверждается успешным практическим применением результатов диссертационной работы, что отражено в актах внедрения.

Таким образом, все поставленные задачи решены, и, следовательно, цель диссертационного исследования достигнута.

Список литературы диссертационного исследования кандидат технических наук Марьенков, Александр Николаевич, 2012 год

1. Биячуев, Т.А. Безопасность корпоративных сетей. Учебное пособие / Т.А. Биячуев, под ред. Л.Г.Осовецкого.- СПб: СПб ГУ ИТМО, 2004.- 161 с.

2. Таненбаум, Э. Компьютерные сети. 4-е издание / Э. Таненбаум СПб.: Питер, 2003 - 992 с.

3. Ирвин, Дж. Передача данных в сетях: инженерный подход / Дж. Ирвин, Д. Харль. СПб.: БХВ-Петербург, 2003 - 434 с.

4. Гаранин, М.В. Системы и сети передачи информации: Учебное пособие для вузов, / М.В. Гаранин, В.И. Журавлев, C.B. Кунегин М.: Радио и связь, 200 - 336 с.

5. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы. 3-е издание / В. Г. Олифер, Н. А. Олифер СПб.: Питер, 2006 - 958 с.

6. Столлингс, В. Компьютерные системы передачи данных. 6-е издание /

7. B. Столлингс М.:Вильямс, 2002 - 928 с.

8. Парк, Дж. Передача данных в системах контроля и управления / Дж. Парк,

9. C. Маккей, Э. Райт М.ЮОО «Группа ИДТ», 2007 - 480 с.

10. Халсалл, Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем / Ф. Халсалл М.: Радио и связь, 1995 - 408 с.

11. Гладких, A.A. Базовые принципы информационной безопасности вычислительных систем / A.A. Гладких, В.Е. Дементьев Ульяновск: УлГТУ, 2009.- 156 с.

12. Ю.Медведовский, И.Д. Атака из Internet / И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов, A.B. Лукацкий М.: Солон-Р, 2002 - 368 с.

13. Галатенко, В.А. Основы информационной безопасности / В.А. Галатенко -М.: Интернет-Университет Информационных Технологий ИНТУИТ.РУ, 2003 - 264 с.

14. Щербаков, А.Ю. Введение в теорию и практику компьютерной безопасности / А.Ю. Щербаков М.: Издательство Молгачева С. В., 2001 - 352 с.

15. Чуянов, А.Г. Информационная безопасность: учеб. пособие / А.Г. Чуянов,

16. A.A. Симаков Омск: Изд-во Омск. акад. МВД России, 2001 - 184 с.

17. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью /

18. B.Е. Козлов М.: Горячая линия-Телеком, 2002. С. 33 - 38.

19. Камаев, В.А. Методология обнаружения вторжений / В.А. Камаев, В.В. Натров Волгоград: Изв. Волгоград, гос. техн. ун-та.Сер.: Концептуальное проектирование в образовании, технике и технологии: межвуз. сб. науч. ст., 2006-С. 148-153.

20. Карлтон, Е. Интернет и проблемы безопасности корпоративных сетей / Е. Карлтон // Электронный ресурс., 2007. Режим доступа: http://st.free-lance.ru/users/ViktorS/upload/f4a2a86252e267.pdf

21. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей / В.В. Платонов М.: Академия, 2006 - 240 с.

22. Андрончик, А.Н. Защита информации в компьютерных сетях / А.Н. Андрончик, В.В. Богданов, H.A. Домуховский, A.C. Коллеров, Н.И. Синадский, Д.А. Хорьков, М.Ю. Щербаков Екатеринбург: УГТУ-УПИ, 2008 - 248 с.

23. Норткат, С.Обнаружение нарушений безопасности в сетях / С. Норткат, Дж. Новак М.: Изд. дом "Вильяме", 2003 - 448 с.

24. Романец, Ю.В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин М: "Радио и связь", 1999 - 328 с.

25. Поршнев, C.B. Спектральные свойства аномального Интернет-трафика / С. В. Поршнев, Э. В. Афонцев М. : Машиностроение : Информационные технологии. 2006. - N 12 - С.66 - 69.

26. Гирик, A.B. Обнаружение информационных угроз безопасности передачи данных в телекоммуникационных сетях / A.B. Гирик Телематика-2008: Труды XV Всероссийской научно-методической конференции, 2008

27. Хореев, П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. Пособие для студ. высш. учеб. Заведений / П.Б. Хореев -М.: Издательский центр «Академия», 2005 256 с.

28. Хоффман, J1. Дж. Современные методы защиты информации / Л.Дж. Хоффман М.: Советское радио, 1980 - 264 с.27.3Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин М.: ИД «ФОРУМ»: ИНФРА-М, 2009416 с.

29. Запечников, C.B. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 Средства защиты в сетях /C.B. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков М.: Горячая линия -Телеком, 2008 - 558 с.

30. Зима, В.М. Безопасность глобальных сетевых технологий / В.М. Зима, A.A. Молдовян, H.A. Молдовян СПб., "БХВ-Петербург", 2000 - 320с.

31. Грушо, А. А. Теоретические основы компьютерной безопасности: учеб. пособие для вузов по специальности 090100 "Информационная безопасность" / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина, 2009. 267 с.

32. Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов СПб: Наука и Техника, 2004. - 384 с.34,Остроухов, М. Поговорим о брандмауэрах / М. Остроухое М.: КомпьютерПресс, 2005. - № 2. - С.80-92.

33. Дмитриев, И.И. Критерии выбора межсетевых экранов. / И.И. Дмитриев, Т.Т. Рындина, И.Т. Сахаров М.: Технологии и средства связи., 1999. - №41. C.82-86.

34. Лукацкий, А.В. Системы обнаружения атак» / А.В. Лукацкий М.: Электроника НТБ. - 1999. - №5.

35. Наумов, Д.А. Построение модели бессигнатурной системы обнаружения атак / Д.А. Наумов // Материалы межрегиональной научно-технической конференции «Телематика 2007». СПб.: 2007, т. 2, С. 459-461.

36. Лукацкий, А.В. Безопасность сети банка глазами специалистов / А.В. Лукацкий // Аналитический банковский журнал, 1999 №1-2.

37. Amoroso, Е. Intrusion Detection. An Introduction to Internet. Surveillance. Correlation, Trace Back, Traps and Response / E Amoroso Intrusion.Net Books, 1999.

38. Barford P. A Signal Analysis of Network Traffic Anomalies / P. Barford, J. Kline,

39. D. Plonka, A. Ramos proceedings of acm sigcomm internet measurement workshop 2002.

40. Salem M. Identifying DOS Attacks Using Data Pattern Analysis / M.Salem, H.Armstrong 2008.

41. Hyun Joo Kim. Network Traffic Anomaly Detection based on Ratio and Volume Analysis / Hyun Joo Kim, Jung C. Na, Jong S. Jang 2006.

42. Li Zonglin. Detecting Distributed Network Traffic Anomaly with Network-Wide Correlation Analysis / Li Zonglin, Hu Guangmin, Yao Xingmiao, and Yang Dan -2008.

43. Casas P. Volume Anomaly Detection in Data Networks: an Optimal Detection Algorithm vs. the PCA Approach / Pedro Casas, Lionel Fillatre, Sandrine Vaton, Igor Nikiforov FITraMEn, Vol. 5464Springer (2008), p. 96-113.

44. Chatzigiannakis, V. Data fusion algorithms for network anomaly detection: classification and evaluation / V. Chatzigiannakis, G. Androulidakis, K. Pelechrinis, S. Papavassiliou, V. Maglaris 2007.

45. Сердюк, B.A. Перспективы развития новых технологий обнаружения информационных атак. // Системы безопасности связи и телекоммуникаций, №5, 2002, С. 78-82.

46. Свечников, JI.A. Архитектура распределенной системы обнаружения атак. // Материалы 8й научно-практической конференции «Информационная безопасность 2006». Таганрог: Изд. ТРТУ, 2006, С. 180-184.

47. Свечников, JI.A. Моделирование и оптимизация системы обнаружения атак в локальных вычислительных сетях. Интеллектуальные системы обработки и управления информацией. Уфа: Изд-во УГАТУ, 2008, С. 175-178

48. Беляев А. Системы обнаружения аномалий: новые идеи в защите информации / А. Беляев, С. Петренко "Экспресс-Электроника", 2004 - №2.

49. Аверьянихин, А. Е. Оптимизация работы коммуникационного оборудования путем упреждающего прогнозирования состояния сети // Сборник материалов конференции «Наукоемкие технологии и интеллектуальные системы 2007», 2007. Т1, с. 80-89.

50. Городецкий, А .Я. Информатика. Фрактальные процессы в компьютерных сетях: Учеб. пособие. / А.Я. Городецкий, B.C. Заборовский СПб.: Изд-во СПбГТУ - 2000 - 102 с.

51. Соловьев, А.Ю. О задаче прогнозирования самоподобных сетевых процессов // Труды Второй Международной научной интернет-конференции

52. Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях» Электронный ресурс., 2009. -Режим доступа: http://econf.rae.ni/pdf/2009/l 1 /7dcd340d84.pdf.

53. Треногин, Н. Г. Фрактальные свойства сетевого трафика в клиент-серверной информационной системе. // Вестник НИИ СУВПТ. Сборник научных трудов. Красноярск, 2003. С. 163-172.

54. Бельков, Д.В. Исследование сетевого трафика // 36. Наукових праць ДонНТУ. CepiH "1нформатика, юбернетика, обчислювальна техшка". Вип. 10 (153): Донецьк: ДонНТУ.- 2009.- С. 212 -215.

55. Leland, W.E. On the self-similar nature of Ethernet traffic (extended version) / Leland, W.E., Taqqu, M.S., Willinger, W., Wilson, D.V. IEEE/ACM Transactions of Networking, 2(1):1-15, 1994.

56. Столлингс, В. Современные компьютерные сети / В. Столлингс СПб.: Питер, 2003 - 783 с.5 7. Платов, В. В. Исследование самоподобной структуры телетрафика беспроводной сети // Радиотехнические тетради, № 30, 2004, С. 58-62.

57. Цыбаков, Б.С. Модель телетрафика на основе самоподобного случайного процесса / Б.С. Цыбаков С. Радиотехника, №5, 1999. - С.24-31.

58. Стешенко, В.В. Управление трафиком корпоративных вычислительных сетей на базе нейросетевых технологий. Диссертация, Астрахань, 2008.

59. Петров, В.В. Структура телетрафика и алгоритм обеспечения качества обслуживания при влиянии эффекта самоподобия. Диссертация, Москва, 2004.

60. Урьев, Г.А. Исследование фрактальных свойств потоков трафика реального времени и оценка их влияния на характеристики обслуживания телекоммуникационных сетей, автореферат, Москва, 2007.

61. Осин, A.B. Влияние самоподобности речевого трафика на качество обслуживания в телекоммуникационных сетях, автореферат, 2005.

62. Керимов, A.K. Анализ и прогнозирование временных / А.К. Керимов М.: Издательство Российского Университета дружбы народов, 2005 - 140 с.

63. Андерсон, Т. Статистический анализ временных рядов / Т. Андерсон М.: Мир, 1976 -756 с.

64. Криницкий, H.A. Автоматизированные информационные системы / H.A. Криницкий, Г.А. Миронов, Г.Д. Фролов; под ред. A.A. Дородницына М.: Наука. Главная редакция физико-математической литературы, 1982. - 384 с.

65. Белоногов, Г.Г. Автоматизированные информационные системы / Г.Г. Белоногов, В.И. Богатырев; под ред. К.В. Тараканова М.: «Сов. радио», 1973. —328 с.

66. Проталинский, О.М. Применение методов искусственного интеллекта при автоматизации технологических процессов. Монография / О.М. Проталинский Астрахань: Изд-во АГТУ, 2004. - 184 с.

67. Джарратано, Дж. Экспертные системы. Принципы разработки и программирование / Дж. Джарратано, Г. Райли М.: Вильяме, 2006. - 267 с.

68. Попов, Э.В. Статические и динамические экспертные системы / Э.В. Попов, И.Б. Фоминых, Е.Б. Кисель, М.Д. Шапот М.: Финансы и статистика, 1996 -320 с.

69. Уотермен, Д. Руководство по экспертным системам / Д. Уотермен М.: Мир, 1989.-390 с.

70. Алтунин, А.Е. Модели и алгоритмы принятия решений в нечетких условиях / А.Е. Алтунин, М.В. Семухин Тюмень: Изд-во ТюмГУ, 2000. - 352 с.

71. Конышева, J1. К. Основы теории нечетких множеств. Учебное пособие / JI.K. Конышева, Д.М. Назаров. Издательство: Питер, Серия: Учебное пособие, 2011 г. - 192 с.

72. Марьенков, А.Н. Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика / А.Н. Марьенков, И.М. Ажмухамедов // Инфокоммуникационные технологии. 2010. - №3 - Т.8. С.106-108.

73. Заболотский, В.П. Математические модели в управлении. Учебное пособие / В.П. Заболотский A.A. Оводенко, А.Г. Степанов СПб.: СПбГУАП, 2001. -196 с.

74. Ивахненко, А.Г. Моделирование сложных систем по экспериментальным данным / А.Г. Ивахненко М.: Радио и связь, 1987, - С 71 - 73.

75. Шрейдер, Ю.А. Системы и модели / Ю.А. Шрейдер М.: Радио и связь, 1982 -С. 152.

76. Швагер, Д.Н. Технический анализ Полный курс / Д.Н. Швагер М.: издательство Альпина Бизнес Букс, 2007 - 768 с.

77. Медведев, С.Ю. Преобразование Фурье и классический цифровой спектральный анализ / С.Ю. Медведев // Электронный ресурс. Режим доступа: http://www.vibration.ru/preobrazfur.shtml.

78. Елисеева, И.И. Общая теория статистики / И.И. Елисеева М.: Финансы и статистика, 2004. - 656 с.

79. Васенин, В.А. Проблемы и методики анализа трафика телекоммуникационных компьютерных сетей / В.А. Васенин, A.A. Макаров // Тез. докл. Международной научно-практической конференции, Новосибирск, 1997 с. 173.

80. Васяева, Н.С. DoS атаки, обнаружение и их предотвращение в компьютерных сетях / Н.С. Васяева, A.B. Скулкин // Сборник материалов региональной научно-практической конференции. Йошкар-Ола: МарГТУ, 2005, - С. 65-69.

81. Уотерман, Д. Руководство по экспертным системам /Д. Уотерман М.: Мир, 1989. - 388 с.

82. Уэно, X. Представление и использование знаний /X. Уэно, М. Исидзука М.: «Мир», 1989 - 220 с.

83. Иванов, A.C. К вопросу верификации продукционных баз знаний /

84. A.С.Иванов // Теоретические проблемы информатики и ее приложений. Вып. 7. Саратов, 2006. - С.52-59.

85. Хейес-Рот, Ф. Построение экспертных систем / Ф. Хейес-Рот , Д. Уотерман, Д. Ленат М.: Мир, 1987.

86. Заде, Л. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. Заде М: МИР, 1976. - 166 с.

87. Гиляров, В.Н. Формализация знаний в нечетких экспертных системах /

88. B.Н. Гиляров, А.Н. Токмаков // Приборы и системы: Управление, контроль, диагностика 2001. - №9.

89. Джексон, П. Введение в экспертные системы / П. Джексон М.: Изд. дом «Вильяме», 2001.

90. Иванов, A.C. Представление продукционных баз знаний в экспертных системах / A.C. Иванов // Компьютерные науки и информационные технологии. Саратов, 2002. - С.30-31.

91. Титенко, Е.А. Продукционный подход к проектированию экспертных систем / Е.А. Титенко, Ф.А. Стариков //Известия Курского государственного технического университета, 2002.- №2.

92. Башмаков, А.И. Стратегии разрешения противоречий в базах знаний / А.И. Башмаков, И.А. Башмаков // Вестник МЭИ, 2001. №3. - С. 80-87.

93. Дунаев, С.Б. INTRANET технологии / С.Б. Дунаев М.: Диалог-МИФИ, 1997. - 272 с.

94. Компания Cisco Systems. Руководство по технологиям объединенных сетей: Пер. с англ. / Компания Cisco Systems; под редакцией Крикуна А.Н. М.: Издательский дом «Вильяме», 2002. - 1040 с.

95. Официальный сайт компании xfous. http://www.xfocus.org

96. Официальный сайт компании «NsaSoft US LLC» http://www.nsauditor.com

97. Официальный сайт сетевой система обнаружения и предотвращения вторжений Snort.org

98. Система обнаружения вторжений на базе IDS Snort (snort ids), http://www.opennet.ru/base/sec/snortids.txt.html

99. Сайт русской группы пользователей Snort http://www.snortgroup.ru/

100. RFC 791, http://tools.ietf.org/html/rfc791

101. Блюмин, C.JI. Нечеткая логика: алгебраические основы и приложения: Монография / C.JI. Блюмин и др. Липецк: ЛЭГИ, 2002. - 113 с.

102. Кучерявый, Е.А. Управление трафиком и качество обслуживания в сети Интернет / Е.А. Кучерявый СПб.: Наука и Техника, 2004. - 336 с.

103. Чернышевская, Е.И. Метод обеспечения гарантированного качества обслуживания в IP-сетях / Е.И. Чернышевская, И.Ю. Селянина // "Век качества" № 6. - 2010 С.70-72.

104. Гольдштейн, Б.С. Показатели функционирования мультисервисной сети связи общего пользования / Б.С. Гольдштейн, М.А. Маршак, Е.Д. Мишин, H.A. Соколов, A.B. Тум Вестник связи, - №5-6. - 2009, С.34-39.

105. Вегешна, Ш. Качество обслуживания в сетях 1Р / Ш. Вегешна М.: Вильяме, 2003. - 368 с.

106. Кудзиновская, И. П. Анализ методов обеспечения качества обслуживания в высокоскоростных компьютерных сетях Електронний ресурс. / И.П. Кудзиновская // Режим доступа:

107. Ьйр://ша81ег8. donntu.edu.ua/201 О^ка/^БЬепко/НЬгагу/articlel.htm

108. Величкевич, И.О. Обеспечение качества обслуживания в сетях с коммутацией пакетов / И.О. Величкевич, Н.И. Листопа Весшк сувяз1, 2009. --№2.-С. 17-23.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.